Yeni WiFi Hatası, Saldırganların Ağ Trafiğini Ele Geçirmesine İzin Veriyor


Yeni WiFi Kusuru

Domien Schepers, Aanjhan Ranganathan ve imec-DistriNet, KU Leuven’den Mathy Vanhoef tarafından yazılan teknik bir araştırmaya göre, IEEE 802.11 WiFi protokol standardının tasarımındaki temel bir güvenlik sorunu, saldırganların erişim noktalarını kandırarak ağ çerçevelerini açığa çıkarmasına olanak tanıyor. düz metin.

Örneğin, alıcı uyku modundayken, Wi-Fi aygıtları çerçeveleri göndermeden önce rutin olarak ağ yığınının farklı katmanlarında kuyruğa alır.

WiFi çerçeveleri, kaynak ve hedefin MAC adresleri ve kontrol ve yönetim bilgileri gibi verileri içeren bir başlık, veri yükü ve fragmandan oluşan veri paketleridir.

Alıcı noktaların meşgul/boş durumlarını takip ederek, bu çerçeveler, çarpışmaları önlemek ve veri alışverişi performansını en üst düzeye çıkarmak için düzenli bir şekilde yayınlanır.

DÖRT

Araştırmacılar, “Saldırılarımız, çeşitli cihazları ve işletim sistemlerini (Linux, FreeBSD, iOS ve Android) etkiledikleri ve TCP bağlantılarını ele geçirmek veya istemci ve web trafiğini engellemek için kullanılabildikleri için yaygın bir etkiye sahip.”

Araştırmacılara göre, kuyruğa alınmış/arabelleğe alınmış çerçeveler, veri iletimini, istemci sahtekarlığını, çerçeve yeniden yönlendirmesini ve yakalamayı kontrol edebilen saldırganlardan yeterince korunmuyor.

Düşman, Güç Tasarrufu Mekanizmalarını Kötüye Kullanabilir

802.11 standartlarının ilk sürümü, müşterilerin daha az güç kullanmak için uyku veya uyku moduna geçmesine olanak tanıyan güç tasarrufu özelliklerini zaten içeriyordu. İstemci istasyonuna yönelik tüm çerçeveler, erişim noktasına güç tasarrufu bayrağını içeren bir başlık içeren bir çerçeve gönderdiği için uyku moduna geçtiğinde sıraya alınır.

Bununla birlikte standart, kuyruğa alınan bu çerçevelerin güvenliğinin nasıl yönetileceğini belirtmez ve çerçevelerin bu durumda ne kadar süre kalabileceği konusunda herhangi bir zaman kısıtlaması getirmez.

Erişim noktası arabelleğe alınan çerçeveleri sıradan çıkarır, şifreleme ekler ve istemci istasyonu uyandıktan sonra bunları hedefe iletir.

Saldırı Şeması

Bu durumda, bir bilgisayar korsanı bir ağ cihazının MAC adresini taklit edebilir ve güç tasarrufu sağlayan çerçeveleri erişim noktalarına ileterek, hedeflenen hedef için çerçeveleri sıraya koymalarını sağlayabilir. Çerçeve yığınını elde etmek için, saldırgan daha sonra bir uyandırma çerçevesi gönderir.

Tipik olarak, WiFi ağının grup adresli şifreleme anahtarı veya her cihaza özel olan ve iki cihaz arasında gönderilen çerçeveleri şifrelemek için kullanılan ikili şifreleme anahtarı, iletilen çerçeveleri şifrelemek için kullanılır.

Saldırgan, erişim noktasına kimlik doğrulama ve ilişkilendirme çerçeveleri sağlayarak, onu çerçeveleri düz metin olarak iletmeye zorlayabilir veya saldırgan tarafından sağlanan bir anahtarı kullanarak bunları şifreleyerek çerçevelerin güvenlik bağlamını değiştirebilir.

“Saldırının bir sonucu olarak, savunmasız erişim noktasının iletişim menzilindeki herhangi biri, yığının ilgili uygulamasına bağlı olarak (örn. , çekirdek, sürücü, bellenim).”, araştırmacıları açıklar.

Savunmasız Olduğu Bilinen Ağ Cihazı Modelleri:

Araştırmacılar, “Bir saldırgan, sahte bir gönderici IP adresiyle yol dışı TCP paketleri enjekte ederek bu TCP bağlantısına veri enjekte etmek için İnternet bağlantılı sunucularını kullanabilir” uyarısında bulunuyor.

“Bu, örneğin, istemcinin tarayıcısındaki güvenlik açıklarından yararlanmak amacıyla düz metin HTTP bağlantılarında kurbana kötü amaçlı JavaScript kodu göndermek için kötüye kullanılabilir.”

Araştırmacılar, bu saldırıların JavaScript gibi kötü amaçlı içeriği TCP paketlerine enjekte etmek için kullanılabileceği konusunda uyarıyorlar.

Cisco, belgede açıklanan saldırıların Cisco kablosuz erişim noktası ürünlerine ve Cisco Meraki ürünlerine karşı etkili olabileceğini kabul ederek, WiFi protokolü zayıflığının önemini fark eden ilk firmadır.

“Bu saldırı, fırsatçı bir saldırı olarak görülüyor ve saldırgan tarafından elde edilen bilgilerin, güvenli bir şekilde yapılandırılmış bir ağda minimum değeri olacaktır.” – Cisco.

Şirket, Cisco TrustSec veya Yazılım Tanımlı Erişim (SDA) teknolojilerini uygulayarak ağ erişim kısıtlamaları getirebilen Cisco Kimlik Hizmetleri Motoru (ISE) gibi yazılımların kullanılması gibi hafifletici stratejilerin uygulanmasını tavsiye ediyor.

“Cisco ayrıca, elde edilen verileri saldırgan tarafından kullanılamaz hale getireceğinden, aktarılan verileri mümkün olduğunca şifrelemek için aktarım katmanı güvenliğinin uygulanmasını öneriyor.”

Pentester mısınız? – Geliştiriciler ve Test Uzmanları İçin Ücretsiz Otomatik API Sızma Testini Deneyin

İlgili Okuma:



Source link